Seguridad en equipos informáticos / Álvaro Gómez Vieites
Material type: TextLanguage: Spanish Publication details: Ediciones de la U., 2013Edition: 1a. ediciónDescription: 170 páginas. ; 24 cmISBN: 978-958-762-086-3Subject(s): VULNERABILIDAD DE LOS SISTEMAS INFORMÁTICOS | VIRUS Y OTROS CÓDIGOS DAÑINOS | DELITOS INFORMÁTICOSDDC classification: 005.8 Other classification: 21 Summary: Índice. Introducción. Capítulo 1. Gestión de la seguridad informática. 1.1 Qué se entiende por seguridad informática. 1.2 Objetivos de la seguridad. 1.3 Servicios de seguridad de la información. 1.4 Consecuencias de la falta de seguridad. 1.5 Principio de "defensa en profundidad". 1.6 Gestión de la seguridad de la información. 1.7 Direcciones de interés. Capítulo 2. Amenazas a la seguridad y tipos de ataques informáticos. 2.1 Clasificación de los intrusos en las redes. 2.2 Fases de un ataque informático. 2.3 Tipos de ataques informáticos. 2.4 Direcciones de interés. Capítulo 3. Análisis y gestión de riesgos. 3.1 Análisis y gestión de riesgos en un sistema informático. 3.2 Recursos del sistema. 3.3 Amenazas. 3.4 Vulnerabilidades. 3.5 Incidentes de seguridad. 3.6 Impactos. 3.7 Riesgos. 3.8 Defensas, salvaguardas o medidas de seguridad. 3.9 Transferencia del riesgo a terceros. 3.10 Direcciones de interés. Capítulo 4. Seguridad física. 4.1 Definición e implantación de las políticas de seguridad. 4.2 Inventario de los recursos y definición de los servicios ofrecidos. 4.3 Seguridad frente al personal. 4.4 Seguridad física de las instalaciones. 4.5 Sistemas de protección eléctrica. 4.6 Vigilancia de la red y de los elementos de conectividad. 4.7 Protección en el acceso y configuración de los servidores. 4.8 Seguridad en los dispositivos de almacenamiento. 4.9 Protección de los equipos y estaciones de trabajo. 4.10 Control de los equipos que pueden salir de la organización. 4.11 Copias de seguridad. 4.12 Control de la seguridad de impresoras y otros dispositivos. 4.13 Gestión de soportes informáticos. 4.14 Protección de datos y de documentos sensibles. 4.15 Direcciones de interés. Capítulo 5. Seguridad lógica. 5.1 Modelo de seguridad AAA. 5.2 Control de acceso al sistema informático. 5.3 Identificación y autentificación de usuarios. 5.4 Autenticación de usuarios basada en contraseñas. 5.5 Autenticación basada en certificados digitales. 5.6 Sistemas de autentificación biométricos. 5.7 Tipos de sistemas biométricos. 5.8 Registros de actividad del sistema y de los usuarios. 5.9 Direcciones de interés. Capítulo 6. Acceso remoto al sistema. 6.1 Mecanismo para el control de accesos remotos. 6.2 Inicio de sesión único (single sing-on). 6.3 El papel de los cortafuegos (firewalls). 6.4 Cortafuegos de aplicaciones. 6.5 Direcciones de interés.Item type | Current library | Collection | Call number | Copy number | Status | Date due | Barcode |
---|---|---|---|---|---|---|---|
Libros/ General | BIBLIOTECA CENTRAL - PANAMÁ Fondo general | Col. General | 005.8 G633 (Browse shelf(Opens below)) | e.1 | Available | 54969873 |
Contiene índice, bibliografía, índice alfabético.
Índice.
Introducción.
Capítulo 1. Gestión de la seguridad informática.
1.1 Qué se entiende por seguridad informática.
1.2 Objetivos de la seguridad.
1.3 Servicios de seguridad de la información.
1.4 Consecuencias de la falta de seguridad.
1.5 Principio de "defensa en profundidad".
1.6 Gestión de la seguridad de la información.
1.7 Direcciones de interés.
Capítulo 2. Amenazas a la seguridad y tipos de ataques informáticos.
2.1 Clasificación de los intrusos en las redes.
2.2 Fases de un ataque informático.
2.3 Tipos de ataques informáticos.
2.4 Direcciones de interés.
Capítulo 3. Análisis y gestión de riesgos.
3.1 Análisis y gestión de riesgos en un sistema informático.
3.2 Recursos del sistema.
3.3 Amenazas.
3.4 Vulnerabilidades.
3.5 Incidentes de seguridad.
3.6 Impactos.
3.7 Riesgos.
3.8 Defensas, salvaguardas o medidas de seguridad.
3.9 Transferencia del riesgo a terceros.
3.10 Direcciones de interés.
Capítulo 4. Seguridad física.
4.1 Definición e implantación de las políticas de seguridad.
4.2 Inventario de los recursos y definición de los servicios ofrecidos.
4.3 Seguridad frente al personal.
4.4 Seguridad física de las instalaciones.
4.5 Sistemas de protección eléctrica.
4.6 Vigilancia de la red y de los elementos de conectividad.
4.7 Protección en el acceso y configuración de los servidores.
4.8 Seguridad en los dispositivos de almacenamiento.
4.9 Protección de los equipos y estaciones de trabajo.
4.10 Control de los equipos que pueden salir de la organización.
4.11 Copias de seguridad.
4.12 Control de la seguridad de impresoras y otros dispositivos.
4.13 Gestión de soportes informáticos.
4.14 Protección de datos y de documentos sensibles.
4.15 Direcciones de interés.
Capítulo 5. Seguridad lógica.
5.1 Modelo de seguridad AAA.
5.2 Control de acceso al sistema informático.
5.3 Identificación y autentificación de usuarios.
5.4 Autenticación de usuarios basada en contraseñas.
5.5 Autenticación basada en certificados digitales.
5.6 Sistemas de autentificación biométricos.
5.7 Tipos de sistemas biométricos.
5.8 Registros de actividad del sistema y de los usuarios.
5.9 Direcciones de interés.
Capítulo 6. Acceso remoto al sistema.
6.1 Mecanismo para el control de accesos remotos.
6.2 Inicio de sesión único (single sing-on).
6.3 El papel de los cortafuegos (firewalls).
6.4 Cortafuegos de aplicaciones.
6.5 Direcciones de interés.
There are no comments on this title.